Vulnerabilidad en GitLab que permite acceso a tokens Runner

Las actualizaciones correctivas de la plataforma de desarrollo colaborativo GitLab 14.8.2, 14.7.4 y 14.6.5 eliminan una vulnerabilidad crítica (CVE-2022-0735) que permite a un usuario no autorizado extraer tokens de registro en GitLab Runner, que se utiliza para llamar a los controladores. al crear código de proyecto en un sistema de integración continua. Aún no se proporcionan detalles, solo que el problema se debe a una fuga de información al usar los comandos de Acciones rápidas.

El problema fue identificado por el personal de GitLab y afecta a las versiones 12.10 a 14.6.5, 14.7 a 14.7.4 y 14.8 a 14.8.2. Se recomienda a los usuarios que mantienen instalaciones personalizadas de GitLab que instalen la actualización o apliquen el parche lo antes posible. El problema se resolvió restringiendo el acceso a los comandos de Acciones rápidas solo a usuarios con permiso de escritura. Después de instalar la actualización o los parches individuales de "prefijo de token", los tokens de registro en Runner creados previamente para grupos y proyectos se restablecerán y regenerarán.

Además de la vulnerabilidad crítica, las nuevas versiones también eliminan 6 vulnerabilidades menos peligrosas que pueden provocar que un usuario sin privilegios agregue otros usuarios a grupos, desinformación de los usuarios mediante la manipulación del contenido de Snippets, filtración de variables de entorno a través del método de entrega sendmail, determinación de la presencia de usuarios a través de la API GraphQL, filtración de contraseñas al duplicar repositorios a través de SSH en modo pull, ataque DoS a través del sistema de envío de comentarios.

Fuente: opennet.ru

Añadir un comentario